Milhões de fechaduras inteligentes e carros da Tesla podem ser desbloqueados remotamente por meio de uma ataque de retransmissão ao protocolo Bluetooth de baixa energia (BLE) que consegue contornar todas as proteções existentes autenticando dispositivos alvos, segundo pesquisadores da empresa de segurança cibernética NCC Group.

No vídeo abaixo, o consultor sênior de segurança da companhia Sultan Qasim Khan demonstra que é capaz de abrir e sair dirigindo um Tesla Model Y usando apenas um pequeno dispositivo de retransmissão acoplado ao laptop, substituindo o celular do proprietário que até então era necessário para a ação.

O ataque demostrado por Khan ao Model Y levou cerca de 10 segundos e pode ser repetido infinitamente. Igualmente o que aconteceria a um Tesla Model 3, que usa o mesmo sistema de entrada baseado em BLE. A tecnologia também está presente em uma gama de produtos eletrônicos como laptops, celulares, fechaduras inteligentes e sistemas de controle de acesso de edifícios.

Quanto à solução do problema de segurança, ela parece ser complicada. De acordo com a NCC Group, a vulnerabilidade não é como um bug tradicional que poderia ser corrigida com um patch de software, acrescendo que a autenticação baseada no protocolo BLE não foi originalmente projetada para uso de mecanismos de travamento.

“Com efeito, sistemas nos quais as pessoas confiam para guardar seus carros, casas e dados particulares estão usando mecanismos de autenticação de proximidade Bluetooth que podem ser facilmente quebrados com hardware barato de prateleira”, disse a empresa.

Ataque de retransmissão Bluetooth possibilita roubar carros da Tesla e abrir fechaduras inteligentes

Imagem: Kevauto, CC BY-SA 4.0 <https://creativecommons.org/licenses/by-sa/4.0>, via Wikimedia Commons

A NCC adicionou ainda que a pesquisa ilustra o perigo do uso de tecnologias por razões que não a sua finalidade, especialmente quando se trata de questões de segurança.

Como funciona o ataque ao Bluetooth Low Energy

Neste tipo de ataque de retransmissão, o autor intercepta e é capaz de manipular a comunicação entre as duas partes — a chave fob que destrava e opera o carro e o próprio veículo.

Desta forma, ele se coloca no meio das duas extremidades, permitindo que elas retransmitam o sinal como se tivessem ao lado do carro.

Os produtos que dependem do BLE para autenticação por proximidade possuem proteção contra métodos conhecidos de ataque por retransmissão, com verificações baseadas em níveis detectáveis de latência e criptografia de camada de link.

Ataque de retransmissão Bluetooth possibilita roubar carros da Tesla e abrir fechaduras inteligentes

Imagem: Sebastian Scholz (Nuki)/Unplash

Entretanto, a NCC Group desenvolveu uma ferramenta que opera na camada de link e com uma latência de 8 ms, dentro da faixa aceita de 30 ms da resposta do GAT (Generic ATTribute Profile). “Como este ataque de retransmissão opera na camada de link, ele pode encaminhar PDUs de camada de link criptografados. Também é capaz de detectar mudanças criptografadas nos parâmetros de conexão (tais como intervalo de conexão, WinOffset, modo PHY e mapa de canais) e continuar a retransmitir conexões através de mudanças de parâmetros. Assim, nem a criptografia da camada de conexão nem as mudanças de parâmetros de conexão criptografados são defesas contra este tipo de ataque de retransmissão”, explica a empresa.

Embora os detalhes técnicos para esse novo ataque de retransmissão BLE não tenham sido divulgados pela NCC, os pesquisadores afirmaram ter feito o teste com Model 3 (a partir de 2020) usando a versão 4.6.1-891 do aplicativo da Tesla instalado em um iPhone 13 mini, acrescentando que o desbloqueio e operação do carro foram realizados enquanto o celular estava fora da faixa de BLE do veículo”.

Durante o experimento, eles foram capazes de entregar ao carro a comunicação do iPhone via dois dispositivos de retransmissão, um deles localizado a sete metros de distância do telefone, e o outro, a três metros do carro. A distância entre o carro e iPhone era de 25 metros.

A vulnerabilidade foi relatada à Tesla em 21 de abril. Após uma semana, a empresa respondeu dizendo “que os ataques de retransmissão são uma limitação conhecida do sistema de entrada passiva”.

Ataque de retransmissão Bluetooth possibilita roubar carros da Tesla e abrir fechaduras inteligentes

Imagem: MaximOs/Unsplash

A Spectrum Bands, empresa matriz da Kwikset, fabricante da linha Kebo de fechaduras inteligentes, também foi notificada pelos pesquisadores.

Recomendações de segurança

A pesquisa sobre o novo ataque de proximidade está disponível em três orientações: à BLE em geral, para os carros da Tesla e outro para as fechaduras inteligentes Kwikset/Weiser, cada uma explicando a questão sobre os dispositivos testados e como isso afeta um conjunto maior de produtos de outros fornecedores.

A Bluetooth Core Specification advertiu os fabricantes de dispositivos sobre os ataques de retransmissão e observou que a autenticação baseada em proximidade não deve ser aplicada a bens valiosos.

Isso deixa os usuários sem muitas opções, sendo uma delas desativá-lo, se possível, e mudar para um método alternativo de autenticação que requer a interação do usuário.

Uma outra opção seria a adoção dos fabricantes por uma solução baseada em limite de distância, como a tecnologia de rádio UWB (banda ultralarga).

Para os proprietários dos modelos Tesla citados, o recurso ‘PIN to Drive’ pode ser uma saída, já que mesmo o atacante consiga abrir o carro, ele não será capaz de dirigí-lo. Ou mesmo desativar a funcionalidade de entrada passiva no app móvel tornaria o ataque impossível de ser realizado.

 

 

Com informações de Reuters e BleepingComputer

Comentários

0

Please give us your valuable comment

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Subscribe
Notify of
0 Comentários
Inline Feedbacks
View all comments